ITWELT_Logo_2022_RGB

Werbung

ESET MDR: Cybersecurity die nie schläft – Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response

ESET MDR: Cybersecurity die nie schläft – Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response

Seit Jahren predigen Security-Hersteller ihren Kunden möglichst schnell auf eine MDR-Lösung zu setzen, doch warum ist das so? [...]

Tägliche Meldungen zu Security

Anzeige: Penetration Testing lernen und Sicherheitslücken schließen

Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools. (Golem Karrierewelt, Sicherheitslücke)

Bongo Cat: Kurioses 'Spiel' aus Bayern dominiert AAA-Games auf Steam

Immer wieder erobern kleine Spiele die Charts bei Steam. Jetzt stellt eine trommelnde Katze ihre Triple-A-Konkurrenz wie Delta Force oder Monster Hunter in den Schatten. Hinter dem Über­raschungserfolg steckt ein kleines Studio aus Deutschland. (Weiter lesen)

Netapp unterstützt die Royal Air Force mit sicherem Datenmanagement

Für die Verteidigungs- und Aufklärungsoperationen der Royal Air Force ist eine schnelle und vor allem sichere Datenübertragung von höchster Be­deutung. Zur Verbesserung ihres Datenmanagements arbeitet die britische Luftwaffe mit Netapp zusammen. Die Kooperationspartner luden zum Stützpunkt nach Lossiemouth, Schottland ein.

Mit oder ohne Backup-Agenten?

Zahlreiche sehr gute agentenbasierte Alternativen bieten hohes Einsparpotenzial bei gleichem Funktionsumfang, konstatiert Tobias Pföhler im Gastbeitrag.

Wie ein Softwareentwickler Social-Media-Infrastruktur ohne Meta und Co. fördern will

Das Netzwerkprotokoll ATProto ist eine Chance, Social Media unabhängig von Big Tech zu gestalten. Die Firma hinter dem Testballon Bluesky sitzt allerdings in den USA. Ein Softwareentwickler will mit einer neuen Konferenz europäische Alternativen fördern.

Nach Datenleck: Nintendo jagt Pokémon-Leaker mit allen Mitteln

Nintendo setzt alle Hebel in Bewegung, um den Verantwortlichen Discord-Nutzer des TeraLeaks zu finden. Der enthielt nicht nur geheime Pokémon-Spiel­informa­tionen, sondern auch die per­sön­li­chen Daten von über 2600 Mitarbeitern. Nun müssen erst einmal die Gerichte entscheiden. (Weiter lesen)

Gratis-VPN vs. Premium-VPN: Welches ist besser?

Wenn es um Privatsphäre und Sicherheit im Internet geht, sind virtuelle private Netzwerke (VPNs) unverzichtbare Tools. Aber gerade Gratis-VPNs können für die Privatsphäre ein Risiko sein. Wir erklären, warum und was Bezahl-VPNs besser machen.

Fibonacci Hashing: Optimierung für Hash-Tabellen

Fibonacci Hashing ist eine oft übersehene Technik zur Optimierung von Hash-Tabellen, die im Vergleich zu klassischer Integer-Modulo-Mapping viele Vorteile bieten kann.

Datenschutz-Geheimtipp: Diese lokale KI-App durchsucht deine Dokumente ohne Cloud

Mit der Desktop-App Klee könnt ihr einer KI gezielt Fragen zu euren Dokumenten und Notizen stellen – ganz ohne Cloud. Wir haben es ausprobiert.

Sicherheitsplattform mit KI-Agenten und neue TPU-Infrastruktur

Auf der Google Cloud Next 2025 in Las Vegas hat Google Neuerungen in den Bereichen Cloud-Sicherheit, KI-Infrastruktur und generative KI vorgestellt.

Google OAuth: So umgehen Hacker die Sicherheitsfilter von Google Mail

Eine neu entdeckte Phishing-Methode nutzt Googles eigene Infra­struktur, um täuschend echte Mails von "[email protected]" zu versenden. Was diesen Angriff so gefährlich macht: Die E-Mails bestehen alle Sicherheitschecks und enthalten Links zu gefälschten Webseiten auf Googles eigenen Domains. (Weiter lesen)

28 Years Later: Der neue Trailer ist da und zeigt Endzeit-Horror pur

Im Juni startet der dritte Teil der Zombie-Endzeit-Reihe im Kino, die 2002 mit 28 Days Later begann. 28 Years Later wird dann zeigen, wie sehr das Rage-Virus die Menschheit knapp drei Jahrzehnte nach seinem Ausbruch verändert hat. Nun gibt es einen neuen Trailer. (Weiter lesen)

Diese 10 Fehler lieben Ransomware-Angreiter

Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein.

Diese 10 Fehler lieben Ransomware-Angreifer

Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein.

Laborhypothese: Trump macht Corona-Falschinformation zu Regierungsstandpunkt

Die US-Regierung hat angeblich die Wahrheit über SARS-CoV-2 gefunden: Falschbehauptungen zum Ursprung des Coronavirus und Verschwörungserzählungen über den früheren Regierungsberater Anthony Fauci werden unter Trump zur offiziellen Linie. (Coronavirus, Virus)

ESET MDR: Cybersecurity die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response

ESET MDR: Cybersecurity die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response

Seit Jahren predigen Security-Hersteller ihren Kunden möglichst schnell auf eine MDR-Lösung zu setzen, doch warum ist das so?

Security Tweets
6e5322d343



facebook twitter linkedin email